AVIS CERTFR - 2021 - AVI - 728

AVIS CERT
CERT-FR

Publié le 23 septembre 2021 à 19h03

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-728

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco IOS
- Cisco IOS XE Software
- Cisco 1000 Integrated Services Routers (ISRs)
- Cisco 4000 Series ISRs
- Cisco ASR 1000 Series Aggregation Services Routers
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Integrated Services Virtual (ISRv) Routers
- Cisco 1000 Series Integrated Services Routers (ISRs)
- Cisco Cloud Services Router 1000V Series
- Cisco IOS XE SD-WAN Software
- Cisco EWC Software for Catalyst APs
- Cisco Catalyst 9800 Wireless Controllers
- Cisco Catalyst 9800 Wireless Controllers for Cloud
- Cisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst 9800 Wireless Controller for Cloud
- Cisco Embedded Wireless Controller on Catalyst Access Points
- Cisco Catalyst 9800-CL Wireless Controllers for Cloud
- Cisco Aironet 1540 Series APs
- Cisco Aironet 1560 Series APs
- Cisco Aironet 1800 Series APs
- Cisco Aironet 2800 Series APs
- Cisco Aironet 3800 Series APs
- Cisco Aironet 4800 APs
- Cisco Catalyst 9100 APs
- Cisco Catalyst IW 6300 APs
- Cisco ESW6300 Series APs
- Cisco Integrated Access Point on 1100 Integrated Services Routers
- Cisco cBR-8 Converged Broadband Routers
- Cisco 6300 Series Embedded Services APs
- Cisco Aironet 1540 Series
- Cisco Aironet 1560 Series
- Cisco Aironet 1800 APs
- Cisco Catalyst IW6300 Heavy Duty Series APs
- Cisco Integrated APs on 1100 Integrated Services Routers (ISRs)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-trustsec-dos-7fuXDR2 du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-trustsec-dos-7fuXDR2

- Bulletin de sécurité Cisco cisco-sa-ratenat-pYVLA7wM du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ratenat-pYVLA7wM

- Bulletin de sécurité Cisco cisco-sa-quewedge-69BsHUBW du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-quewedge-69BsHUBW

- Bulletin de sécurité Cisco cisco-sa-iosxesdwan-rbuffover-vE2OB6tp du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp

- Bulletin de sécurité Cisco cisco-sa-iosxe-ewc-dos-g6JruHRT du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ewc-dos-g6JruHRT

- Bulletin de sécurité Cisco cisco-sa-ikev2-ebFrwMPr du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ikev2-ebFrwMPr

- Bulletin de sécurité Cisco cisco-sa-fxo-pattern-bypass-jUXgygYv du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxo-pattern-bypass-jUXgygYv

- Bulletin de sécurité Cisco cisco-sa-ewlc-ipv6-dos-NMYeCnZv du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-ipv6-dos-NMYeCnZv

- Bulletin de sécurité Cisco cisco-sa-ewlc-gre-6u4ELzAT du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-gre-6u4ELzAT

- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-rce-LYgj8Kf du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf

- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-dos-gmNjdKOY du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-dos-gmNjdKOY

- Bulletin de sécurité Cisco cisco-sa-cisco-ap-LLjsGxv du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-ap-LLjsGxv

- Bulletin de sécurité Cisco cisco-sa-cbr8snmp-zGjkZ9Fc du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbr8snmp-zGjkZ9Fc

- Bulletin de sécurité Cisco cisco-sa-cbr8-cops-Vc2ZsJSx du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbr8-cops-Vc2ZsJSx

- Bulletin de sécurité Cisco cisco-sa-airo-wpa-pktleak-dos-uSTyGrL du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-pktleak-dos-uSTyGrL

- Bulletin de sécurité Cisco cisco-sa-aaa-Yx47ZT8Q du 22 septembre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q

- Référence CVE CVE-2021-34699

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34699

- Référence CVE CVE-2021-1624

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1624

- Référence CVE CVE-2021-1621

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1621

- Référence CVE CVE-2021-34727

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34727

- Référence CVE CVE-2021-1615

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1615

- Référence CVE CVE-2021-1620

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1620

- Référence CVE CVE-2021-34705

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34705

- Référence CVE CVE-2021-34767

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34767

- Référence CVE CVE-2021-1611

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1611

- Référence CVE CVE-2021-34770

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34770

- Référence CVE CVE-2021-1565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1565

- Référence CVE CVE-2021-34768

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34768

- Référence CVE CVE-2021-34769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34769

- Référence CVE CVE-2021-1419

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1419

- Référence CVE CVE-2021-1623

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1623

- Référence CVE CVE-2021-1622

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1622

- Référence CVE CVE-2021-34740

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34740

- Référence CVE CVE-2021-1619

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1619

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-728/